{"id":20761,"date":"2019-12-10T12:57:09","date_gmt":"2019-12-10T10:57:09","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=20761"},"modified":"2019-12-10T12:57:09","modified_gmt":"2019-12-10T10:57:09","slug":"android-device-identifiers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/android-device-identifiers\/20761\/","title":{"rendered":"C\u00f3mo descubren los anunciantes qu\u00e9 aplicaciones Android utilizas"},"content":{"rendered":"<p>Ya hemos hablado anteriormente sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-ads-103\/9648\/\" target=\"_blank\" rel=\"noopener\">los mecanismos de la publicidad<\/a> en Internet y los trucos que utilizan las redes publicitarias para <a href=\"https:\/\/www.kaspersky.es\/blog\/web-tracking-in-numbers\/8297\/\" target=\"_blank\" rel=\"noopener\">conocer los sitios web que visitas<\/a>. Pero tu vida virtual va mucho m\u00e1s all\u00e1 de estos sitios web. Es muy probable que inviertas gran parte de tu tiempo en las aplicaciones m\u00f3viles y estas tambi\u00e9n ganan dinero con la publicidad. De hecho, al igual que los sitios web, tambi\u00e9n cooperan con las redes publicitarias.<\/p>\n<p>Para que los anunciantes puedan recopilar un expediente detallado sobre ti y poder emitir posteriormente anuncios personalizados, las aplicaciones m\u00f3viles les entregan informaci\u00f3n sobre tu dispositivo, incluso la informaci\u00f3n que Google no les permite usar para publicidad.<\/p>\n<h3>\u00bfQu\u00e9 informaci\u00f3n puede ayudar a rastrear tu dispositivo Android?<\/h3>\n<p>\u00bfQu\u00e9 pueden decir las aplicaciones a las redes publicitarias sobre tu <em>smartphone<\/em>? En primer lugar, que se encuentran instaladas en el dispositivo. Cuando la red publicitaria recibe esta informaci\u00f3n de parte de varias aplicaciones, es capaz de descubrir tus intereses y, por tanto, sabr\u00e1 cu\u00e1les son los anuncios que m\u00e1s te atraen. Por ejemplo, si sueles hacerte muchas selfis y tienes Instagram y Snapchat instalado en tu tel\u00e9fono, es posible que te encuentres con anuncios sobre filtros y efectos para im\u00e1genes.<\/p>\n<p>Las redes publicitarias usan identificadores para garantizar que conocen el dispositivo preciso que ejecuta cada aplicaci\u00f3n. Cada <em>smartphone<\/em> o tablet Android cuenta con varios de estos identificadores y la mayor\u00eda de ellos nunca han tenido la intenci\u00f3n de asistir a los anunciantes.<\/p>\n<p>De este modo, los c\u00f3digos IMEI \u00fanicos ayudan a identificar los tel\u00e9fonos en las redes celulares y, por ejemplo, bloquear dispositivos robados. Un n\u00famero de serie puede ayudar a encontrar todos los dispositivos de un mismo lote defectuoso para retirarlos de las tiendas. Una direcci\u00f3n MAC, otro identificador \u00fanico, permite la interconexi\u00f3n y, en particular, puede ser \u00fatil para restringir la lista de dispositivos a los que autorizas para que compartan el wifi de tu casa. Por \u00faltimo, los desarrolladores de aplicaciones usan el ID de Android (tambi\u00e9n llamado SSAID) para gestionar las licencias de sus productos.<\/p>\n<p>Durante mucho tiempo no ha existido ning\u00fan tipo de identificador publicitario para que las aplicaciones pudieran compartir los ID mencionados anteriormente con sus socios. Y ning\u00fan usuario ha podido escapar de los anuncios personalizados: IMEI o MAC son c\u00f3digos \u00fanicos que activan la identificaci\u00f3n inmediata de cualquier dispositivo. Siempre que una red publicitaria recibe uno de estos c\u00f3digos, la red entiende que la aplicaci\u00f3n se ha instalado en un tel\u00e9fono en espec\u00edfico.<\/p>\n<p>En teor\u00eda, estos c\u00f3digos se pueden modificar (tambi\u00e9n hay aplicaciones para ello), pero no es tan f\u00e1cil y, lo que es peor, podr\u00eda poner tu tel\u00e9fono en riesgo. La cuesti\u00f3n es que necesitas <a href=\"https:\/\/www.kaspersky.es\/blog\/android-root-faq\/13141\/\" target=\"_blank\" rel=\"noopener\">acceso <em>root<\/em><\/a> para experimentos de este tipo y el <em>rooting<\/em> puede hacer vulnerable a tu dispositivo. Adem\u00e1s, ciertas manipulaciones como la modificaci\u00f3n del IMEI son <a href=\"https:\/\/es.wikipedia.org\/wiki\/IMEI\" target=\"_blank\" rel=\"noopener nofollow\">ilegales<\/a> en algunos pa\u00edses.<\/p>\n<p>Resulta m\u00e1s sencillo cambiar el ID de Android: solo tienes que restablecer los ajustes de f\u00e1brica de tu tel\u00e9fono o tablet, \u00a1eso es todo! Eso s\u00ed, despu\u00e9s tendr\u00e1s que volver a configurarlo todo de nuevo, incluida la instalaci\u00f3n de todas tus aplicaciones, e iniciar sesi\u00f3n en todas y cada una de ellas. En resumen, es un dolor de cabeza, por ello no se suele hacer tan a menudo.<\/p>\n<h3><input type=\"hidden\" class=\"category_for_banner\" value=\"android\"><\/h3>\n<h3>ID de publicidad: la teor\u00eda<\/h3>\n<p>En el 2013 Google present\u00f3 un <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=es\" target=\"_blank\" rel=\"noopener nofollow\">ID de publicidad<\/a> para alcanzar un compromiso entre los usuarios de Android y la industria publicitaria. Los servicios de Google Play asignan el ID, pero los usuarios pueden restablecerlo y crear uno nuevo si lo necesitan desde <em>Ajustes \u2192 Google \u2192 Anuncios \u2192 Restablecer ID de publicidad. <\/em>Por un lado, el identificador permite que las redes de publicidad rastreen los h\u00e1bitos y aficiones de los usuarios del dispositivo y, por otro, si no te gusta la idea de que los anunciantes te esp\u00eden, puedes reiniciar el ID cuando quieras.<\/p>\n<p>Las <a href=\"https:\/\/play.google.com\/intl\/es\/about\/monetization-ads\/ads\/#!?zippy_activeEl=ad-id#ad-id\" target=\"_blank\" rel=\"noopener nofollow\">reglas de la tienda Google Play<\/a> establecen que los anunciantes pueden utilizar \u00fanicamente el ID de publicidad, y ning\u00fan otro, con fines comerciales. La plataforma no proh\u00edbe enlazar este ID con otros identificadores, pero las aplicaciones necesitan que el usuario confirme su consentimiento para ello.<\/p>\n<p>La idea es que, si no te molestan los anuncios personalizados, simplemente dejes tal cual el ID de publicidad e incluso permitas que las aplicaciones enlacen a \u00e9l con lo que quieran. Pero, en el caso contrario, puedes prohibir que se enlace este ID con otros y reiniciarlo de vez en cuando, desconectando as\u00ed tu dispositivo del expediente recopilado anteriormente. Pero, desgraciadamente, la realidad no ha sabido cumplir con las expectativas.<\/p>\n<h3>ID de publicidad: la realidad<\/h3>\n<p>Seg\u00fan el investigador Serge Egelman, m\u00e1s del 70 % de las aplicaciones de Google Play <a href=\"https:\/\/blog.appcensus.io\/2019\/02\/14\/ad-ids-behaving-badly\/\" target=\"_blank\" rel=\"noopener nofollow\">usan al menos un identificador adicional<\/a> sin notificarlo. Algunas de ellas (<a href=\"https:\/\/search.appcensus.io\/app\/com.threed.bowling\/18\" target=\"_blank\" rel=\"noopener nofollow\">3D Bowling<\/a>, <a href=\"https:\/\/search.appcensus.io\/app\/com.cleanmaster.mguard\/61346577\" target=\"_blank\" rel=\"noopener nofollow\">Clean Master<\/a> o <a href=\"https:\/\/search.appcensus.io\/app\/com.intsig.camscanner\/5712\" target=\"_blank\" rel=\"noopener nofollow\">CamScanner<\/a>, por ejemplo) cuentan con millones de descargas.<\/p>\n<p>La mayor\u00eda utilizan el ID de Android, pero las direcciones MAC, el IMEI y los n\u00fameros de serie tambi\u00e9n resultan \u00fatiles. Algunas aplicaciones env\u00edan a las redes de sus socios tres o m\u00e1s identificadores a la vez. Por ejemplo, el juego 3D Bowling utiliza el ID de publicidad, el IMEI y el ID de Android.<\/p>\n<p>Estas pr\u00e1cticas inutilizan la idea de los ID de publicidad. Aunque te moleste el espionaje y reinicies tu ID, la red publicitaria utilizar\u00e1 otros m\u00e1s persistentes hasta fijar un nuevo ID en tu perfil.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"skVDEDp5qM\"><p><a href=\"https:\/\/www.kaspersky.es\/blog\/camscanner-malicious-android-app\/19148\/\" target=\"_blank\" rel=\"noopener\">Una aplicaci\u00f3n maliciosa para Android con m\u00e1s de 100 millones de descargas en Google Play<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cUna aplicaci\u00f3n maliciosa para Android con m\u00e1s de 100 millones de descargas en Google Play\u201d \u2014 Daily - Spanish - Spain - www.kaspersky.es\/blog\" src=\"https:\/\/www.kaspersky.es\/blog\/camscanner-malicious-android-app\/19148\/embed\/#?secret=LMPi1JV2Pw#?secret=skVDEDp5qM\" data-secret=\"skVDEDp5qM\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Aunque este tipo de comportamiento va contra las normas de Google Play, no es f\u00e1cil rastrear las aplicaciones que abusan de los ID. Google comprueba todas las aplicaciones antes de su lanzamiento, pero muchos autores con malas intenciones <a href=\"https:\/\/www.kaspersky.es\/blog\/camscanner-malicious-android-app\/19148\/\" target=\"_blank\" rel=\"noopener\">han dado con m\u00e9todos alternativos<\/a>. Incluso los <a href=\"https:\/\/www.kaspersky.es\/blog\/google-play-hidden-miners\/15772\/\" target=\"_blank\" rel=\"noopener\">mineros encuentran una forma de adentrarse en la tienda<\/a>, por lo que no sorprende que las aplicaciones que aparentemente no presentan funciones maliciosas pasen desapercibidas.<\/p>\n<p>Google no puede denegar los accesos de las aplicaciones a los identificadores del dispositivo, ya que resultan \u00fatiles para mucho m\u00e1s que la publicidad. Por ejemplo, al denegar el acceso de las aplicaciones m\u00f3viles al ID de Android, Google impedir\u00e1 que los desarrolladores de aplicaciones protejan sus productos de la copia ilegal, infringiendo as\u00ed sus derechos.<\/p>\n<h3>C\u00f3mo derrotar a la publicidad<\/h3>\n<p>Evidentemente, Google ha introducido medidas para restringir el abuso del ID. Por consiguiente, comenzando por Android Oreo, <a href=\"https:\/\/android-developers.googleblog.com\/2017\/04\/changes-to-device-identifiers-in.html\" target=\"_blank\" rel=\"noopener nofollow\">cada aplicaci\u00f3n tendr\u00e1 su propia ID de Android<\/a>. Por lo que, para las redes publicitarias que dependen de este ID en lugar del ID de publicidad, tu Instagram parecer\u00e1 estar en un dispositivo y tu Snapchat en otro, y esta informaci\u00f3n impedir\u00e1 una publicidad dirigida precisa.<\/p>\n<p>No obstante, el IMEI, los n\u00fameros de serie y las direcciones MAC no pueden recibir este tipo de protecci\u00f3n y el mercado est\u00e1 repleto de <em>smartphones<\/em> y tablets que ejecutan versiones antiguas de Android y que nunca actualizar\u00e1n a Android Oreo. Por ello, te aconsejamos que restrinjas la recopilaci\u00f3n de datos mediante la gesti\u00f3n de las aplicaciones.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<ul>\n<li>Elimina las aplicaciones que ya no utilices con regularidad. Cuantas menos aplicaciones instaladas, menos datos recopilar\u00e1n las redes publicitarias.<\/li>\n<li>No concedas permisos innecesarios a las aplicaciones que desees mantener. Esta precauci\u00f3n no impedir\u00e1 por completo que te esp\u00eden, pero al menos evitar\u00e1 que las aplicaciones entreguen tu IMEI de forma indiscriminada. En este caso, son los <a href=\"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/\" target=\"_blank\" rel=\"noopener\">permisos del tel\u00e9fono<\/a> los que conceden a las aplicaciones el acceso al IMEI. Gracias a este mismo permiso las aplicaciones pueden dar con tu n\u00famero de tel\u00e9fono, ver tu historial de llamadas, realizar llamadas (que se te cargar\u00e1n a ti) y mucho m\u00e1s, por lo que no te recomendamos que lo actives.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Te contamos todo sobre los identificadores de dispositivos en Android y c\u00f3mo los utilizan las aplicaciones para ganar m\u00e1s dinero con la publicidad.<\/p>\n","protected":false},"author":2509,"featured_media":20762,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1124],"tags":[59,1700,171,3014,3013],"class_list":{"0":"post-20761","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-android","9":"tag-anuncios","10":"tag-aplicaciones-moviles","11":"tag-id-de-publicidad","12":"tag-recopilacion-de-datos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-device-identifiers\/20761\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-device-identifiers\/18313\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-device-identifiers\/15211\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-device-identifiers\/7306\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-device-identifiers\/20040\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-device-identifiers\/18400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-device-identifiers\/16764\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-device-identifiers\/19505\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-device-identifiers\/25870\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-device-identifiers\/7491\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-device-identifiers\/31755\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-device-identifiers\/13523\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-device-identifiers\/13796\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-device-identifiers\/12575\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-device-identifiers\/21740\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/android-device-identifiers\/10541\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-device-identifiers\/26396\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-device-identifiers\/24588\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-device-identifiers\/20744\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-device-identifiers\/25620\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-device-identifiers\/25454\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=20761"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20761\/revisions"}],"predecessor-version":[{"id":20769,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20761\/revisions\/20769"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/20762"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=20761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=20761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=20761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}